مقابله با حملات انکار سرویس در شبکه های موردی سیار از...

Post on 16-Apr-2017

174 Views

Category:

Presentations & Public Speaking

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

دانشکده مهندسی برق و کامپیوترکامپیوترگروه مهندسی

کارشناسی ارشددفاع پایان نامه

مهندسی فناوری اطالعاتمخابرات امنگرایش

عنوان پایان نامه

بیمقابله با حمالت انکار سرویس در شبکه های موردی سیار از طریق بهبود مسیریا

توسطاحمد حقیقی

94بهمن ماه

مشاوراستاد دکتر قاسم میرجلیلی

استاد راهنمادکتر کیارش میزانیان

30از 2

فهرست

شبکه های موردی بی سیمویژگی ها، انواع، کاربرد ها•

MANETمسیریابی در جدولیمسیریابی •بر اساس تقاضامسیریابی •

DSRپروتکل •

MANETامنیت Grayholeو Blackholeحمالت ••CBDS

(MCBDS)روش پیشنهادی

نتیجه گیری

43از2

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

کاربرد هامعرفی

30از 3

Mobile Ad-hoc Network

اتصاالت بی سیم•

فاقد زیرساخت•

آزادی در حرکت•

خودپیگربندی•

توپولوژی پویا•

نصب و راه اندازی سریع و ارزان قیمت•

نتیجه گیری

43از3

MANETبرخی از کاربرد های شبکه های

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

کاربرد هامعرفی

30از 3

امور نظامی•

...(سیل، زلزله و )مدیریت بحران •

کنفرانس ها•

کاربرد خانگی•

سیستم های رای گیری•

نتیجه گیری

43از4

(فعال)جدولی مسیریابی روش های

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

استفاده از جدول مسیریابی حاوی اطالعات رسیدن به گره ها•

گره ها جداول خود را به روز نگه می دارند•

انندبسته های به روز رسانی تغییرات توپولوژی را به اطالع همه می رس•

ی با پروتکل های این دسته در چگونگی برخورد با تغییرات توپولوژ•

یکدیگر تفاوت دارند

DSR

DSDV WRP GSR FSR HSR ZHLS CGSR

نتیجه گیری

43از5

(واکنشی)مسیریابی بر اساس تقاضا

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

دادندنوعی کندی را به مسیریابی راه •

تمامی مسیرهای به روز در همه گره ها نگهداری نمی شوند •

باشدز می شوند که به آن ها نیا( کشف)ساخته مسیرها وقتی •

کاهش تعداد بسته های مسیریابی تبادل شده•

DSR

CBRP AODV TORA ABR DSR SSR

نتیجه گیری

43از6

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

•RFC 4728 (2007)

فاز کشف مسیر•

•RREQ

•RREP

فاز نگهداری مسیر•

•Route Error

کوتاه سازی مسیر•

DSR

نتیجه گیری

43از7

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

D

نتیجه گیری

43از8

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

D

نتیجه گیری

43از9

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

D

نتیجه گیری

43از10

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

نتیجه گیری

43از11

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

نتیجه گیری

43از12

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

نتیجه گیری

43از13

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

نتیجه گیری

43از14

Dynamic Source Routing

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Table DrivenOn Demand

30از 3

DSR

S

نتیجه گیری

43از15

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

CLASSIFICATION OF MANET ATTACKS

DATA traffic attack

Black-Hole

Cooperative Black-Hole

Gray-Hole

Jellyfish

CONTROL traffic attack

Worm-Hole

HELLO Flood

Bogus Registration

Man in Middle

Rushing

Cache Poisoning

Blackmail

Cooperative Blackmail

Sybil

نتیجه گیری

43از16

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

Blackhole/Grayhole attack

S

D

نتیجه گیری

43از17

Blackhole/Grayhole attack

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

S

D

نتیجه گیری

43از18

Blackhole/Grayhole attack

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

S

D

نتیجه گیری

43از19

Blackhole/Grayhole attack

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

S

نتیجه گیری

43از20

Blackhole/Grayhole attack

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

S

نتیجه گیری

43از21

Blackhole/Grayhole attack

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

S

نتیجه گیری

43از22

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

Cooperative Bait Detection Scheme

اولیهبه دام انداختن مرحله ••RREQ ′

•Recheck Message

•Test Packet

اولیهردیابی معکوس مرحله •K′kلیست های •

(Sلیست )مسیر مشکوک •

(Tلیست )مسیر موقتا قابل اعتماد•

رفتن به دفاع واکنشیمرحله •

نتیجه گیری

43از23

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

Initial Bait Step

نتیجه گیری

43از24

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

Blackholeبرخی حمالت

30از 3

CBDS

Initial Reverse Tracing Step

نتیجه گیری

43از25

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

CBDSمشکل نرخ مثبت کاذب در تشخیص در

نتیجه گیری

43از26

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

Modified CBDS

اولیهبه دام انداختن مرحله •های ارسالیTest Packetافزودن فاز انتظار برای رسیدن پاسخ •

Test Replyافزودن بسته •

test_replyآستانه زمان انتظار جهت رسیدن پیام•

رسیدهtest_replyآستانه تعداد بسته های •

اولیهردیابی معکوس مرحله •kآدرس گره =>K′kلیست •

حذف عملیات اشتراک و تفاضل•

نتیجه گیری

43از27

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

Modified CBDS

نتیجه گیری

43از28

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

محیط شبیه سازی

NS-2 v. 2.35شبیه ساز •

•Ubuntu 14.04 LTS 32bit (5.3GB RAM _ 2Core 3.5 GHZ)

•4 Category سناریو4و به ازای هر دسته

تعداد گره های بدخواه در هر دسته•

•Category 1بدون گروه بدخواه

•Category 2یک عدد

•Category 3 سه عدد

•Category 4چهل درصد کل گره ها

نتیجه گیری

43از29

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

مولفه مشترک در شبیه سازی

متر500x 500شبیه‌سازیمحیطاندازه

MACIEEEالیه 802.11

ثانیه100شبیه‌سازیزمان

Pause)توقفزمان time)0

CBRجریان ترافیک 3داده‌ایاتصاالتتعداد

بایت512بسته‌هایاندازه

Mbps 2ارسالنرخ

متر250گرههررادیوییشعاع

نتیجه گیری

43از30

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

مولفه های شبیه سازی منحصر به هر سناریو

15153030تعداد‌گره‌ها

1111حداقل‌سرعت‌هر‌گره

10301030حداکثر‌سرعت‌هر‌گره

نتیجه گیری

43از31

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

سنجش کاراییمعیارهای

نتیجه گیری

43از32

انتهامیانگین تأخیر انتها به •

گذردهی•

نرخ مثبت کاذب•

𝐹𝑃𝑅 =𝑛(𝑀𝑎𝑙𝑖𝑐𝑖𝑜𝑢𝑠 𝑙𝑖𝑠𝑡)

𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑆𝑒𝑐𝑢𝑟𝑒 𝑁𝑜𝑑𝑒𝑠

𝐸 =1

𝑛

𝑖=1

𝑛𝑑𝑖

𝑝𝑘𝑡𝑑𝑖

𝑇 =1

𝑛

𝑖=1

𝑛𝑏𝑖𝑡𝑖

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

2و 1دسته های تحت MCBDSو CBDSگذردهی

0

10

20

30

40

50

60

70

80

Thro

ugh

pu

t (M

bp

s)

Category 1 Category 2

Throughput

CBDS MCBDS

نتیجه گیری

43از33

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

4و 3دسته های تحت MCBDSو CBDSگذردهی

0

10

20

30

40

50

60

70

Thro

ugh

pu

t (M

bp

s)

Category 3 Category 4

Throughput

CBDS MCBDS

نتیجه گیری

43از34

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

2و 1دسته های تحت MCBDSو CBDSانتها به انتها در تاخیر

40

50

60

70

80

90

100

110

120

End

-to

-En

d D

ela

y (m

illis

eco

nd

)

Category 1 Category 2

End-to-End Delay

CBDS MCBDS

نتیجه گیری

43از35

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

4و 3دسته های تحت MCBDSو CBDSانتها به انتها در تاخیر

40

50

60

70

80

90

100

110

120

End

-to

-En

d D

ela

y (m

illis

eco

nd

)

Category 3 Category 4

End-to-End Delay

CBDS MCBDS

نتیجه گیری

43از36

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

MCBDSشبیه سازی

30از 3

نتایج شبیه سازی

CBDSنرخ مثبت کاذب در

0

10

20

30

40

50

60

70

80

Category 1 Category 2 Category 3 Category 4

FPR

(p

erce

nt)

False Positive Rate for CBDS

n15_s10 n15_s30 n30_s10 n30_s30

نتیجه گیری

43از37

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

کارهای آیندهنتایج

30از 3

نتیجه گیری

نتیجه گیری

مقاالت مستخرج

کاهش نرخ مثبت کاذب•test_replyافزودن بسته •

test_replyمرحله انتظار جهت دریافت بسته های •

grayholeمقابله با حمالت •

کاهش سربار مسیریابی•RREPکاهش حجم بسته های •

(اشتراک و تفاضل)حذف و خالصه سازی برخی عملیات محاسباتی •

43از38

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

کارهای آیندهنتایج

30از 3

کارهای آینده

نتیجه گیری

مقاالت مستخرج

رسیده به صورت پویاtest_replyمحاسبه آستانه تعداد بسته های •

به صورت پویاαمحاسبه •

43از39

روش پیشنهادیMANETامنیت MANETمسیریابی MANET

کارهای آیندهنتایج

30از 3

مقاالت مستخرج از پایان نامه

نتیجه گیری

مقاالت مستخرج

• A. Haghighi, S. Hajiramezan, and K. Mizanian, “Providing anew method to deal with the Byzantine attack in intrusiondetection system with dynamic hierarchy in MANETs” (inPersian), Second National Conference on AppliedResearch in Computer & Information Technology.CIVILICA, 2014.

• A. Haghighi, K. Mizanian, and G. Mirjalily, “Modified CBDSfor defending against collaborative attacks by maliciousnodes in MANETs.” IEEE 2015, 2nd InternationalConference on Knowledge-Based Engineering andInnovation (KBEI). IEEE, 2015.

43از40

منابع

30از 29 43از41

• Toh, Chai K. Ad hoc mobile wireless networks: protocols and systems.

Pearson Education, 2001.

• Perkins, Charles, Elizabeth Belding-Royer, and Samir Das. Ad hoc on-demand

distance vector (AODV) routing. No. RFC 3561. 2003.

• Johnson, David, Y. Hu, and D. Maltz. The dynamic source routing protocol

(DSR) for mobile ad hoc networks for IPv4. No. RFC 4728. 2007.

• Jhaveri, Rutvij H. "MR-AODV: A solution to mitigate blackhole and grayhole

attacks in AODV based MANETs." Advanced Computing and Communication

Technologies (ACCT), 2013 Third International Conference on. IEEE, 2013.

• Chang, Jian-Ming, et al. "Defending against collaborative attacks by malicious

nodes in MANETs: A cooperative bait detection approach." Systems Journal,

IEEE 9.1 (2015): 65-75.

Q&A

30از 29 43از42

top related